Les algorithmes et l’Intelligence-Led Policing

Mis en ligne le 13 Déc 2018

Avec cet article, les auteurs analysent l’apport des algorithmes de traitement des données en matière de renseignement et d’action dans la lutte contre la criminalité et la délinquance. Les auteurs soulignent les progrès permis par l’Intelligence-Led Policing (ILP), sans occulter les limites de l’ILP, ni la plus-value clef de l’action humaine.


Les opinions exprimées dans cet article n’engagent pas le CSFRS.

Les références originales de ce texte sont : “Les Algorithmes et l’Intelligence-Led Policing”, Daniel Câmara, Nicolas Valescant, Focus de la Revue de la Gendarmerie Nationale, juin 2018

Ce texte, ainsi que d’autres publications peuvent être visionnés sur le site du CREOGN


Depuis ces dernières années, une transformation a lieu au sein des différentes forces de l’ordre dans le monde. De nouvelles méthodes permettent petit à petit de transposer le modèle de lutte contre la délinquance de la réaction vers la pro-action et l’anticipation. L’Intelligence-Led Policing (ILP), police guidée par le renseignement, fournit des méthodes et des outils aux forces de l’ordre pensés sur la base de l’analyse de données réelles, qui leur permettent d’identifier les priorités et de construire leur action en mettant en place une allocation des ressources adaptée [1]. Toutefois, il convient de ne pas mettre au second plan l’intuition policière, caractéristique importante acquise au contact du terrain. Il faut lui adjoindre la possibilité de prendre des décisions éclairées par l’ensemble du renseignement que nous fournit l’analyse de données.

La nature anticipatrice de l’ILP découle de la synergie créée par le travail commun des échelons de commandement avec les analystes, les premiers incorporant les résultats des études des seconds dans leur processus de décision et de planification. L’implémentation de méthodes d’ILP a pour effet de refondre les protocoles et politiques « métier ». Les systèmes pyramidaux de renseignement sont repensés et s’y joignent des fonctions plus transverses et coopératives qui ont pour rôle de collecter l’information, de mettre en oeuvre des traitements spécifiques et enfin de transmettre rapidement et efficacement ce renseignement aux utilisateurs finaux. L’émergence de nouveaux modes d’action à la fois terroristes et de criminalité conventionnelle, justifient la nécessaire transformation organisationnelle des forces de l’ordre. Dans leur activité quotidienne, lors de contacts avec la population et les acteurs de la société civile, les gendarmes mènent un travail de recueil du renseignement dont il convient d’exploiter la richesse. La pertinence du renseignement, que l’analyse de données pourra fournir, est intimement liée à la qualité de la donnée remontée. C’est pour cette raison qu’il faut fiabiliser la remontée d’information directe du terrain afin de pouvoir la normaliser et la traiter automatiquement. L’analyse du renseignement doit être intégrée au processus de planification pour que soient prises en compte les spécificités et les évolutions de la criminalité et de la lutte contre le terrorisme. Les techniques de l’ILP sont particulièrement efficaces dans la lutte contre la criminalité organisée, mais elles sont également transposables à l’ensemble du spectre de la criminalité. Si cette évolution du processus de prise de décisions aura pour effet de transformer les forces de l’ordre, elle se fera au service de l’efficacité dans le cadre de la prévention et de la répression des actes criminels et délictueux, raisons primaires de l’engagement de chaque gendarme et policier. Que signifie exactement le terme Intelligence de l’Intelligence-led policing ? La signification anglo-saxonne d’intelligence diffère de son sens français, c’est pourquoi sa transcription en français est Police guidée par le renseignement. Le concept de renseignement ne recoupe pas uniquement l’information et la collecte de données,  mais il est la somme à la fois de ces données et de l’utilisation qui en est faite par l’analyse. Si un accès à la donnée est nécessaire, il n’est toutefois pas suffisant pour parler d’une véritable production de renseignement. La donnée constitue le niveau le plus basique. En renseignement criminel, elle peut concerner les statistiques de criminalité, les bases de données d’auteurs, les rapports de police, etc.

L’information n’est que de la donnée mise en contexte, ce qui accroît sa pertinence.  La connaissance est de l’information interprétée et comprise. Le renseignement est de la donnée soit une somme d’informations et de connaissances évaluées, analysées et présentées sous une forme intelligible grâce à laquelle une prise de décision sera facilitée. Bien plus complète qu’une simple agrégation de données[2], la production de renseignement nécessite l’expérience de terrain et le travail d’analystes en renseignement.

Principe de fonctionnement

Les études de Ratcliffe[3] ont montré, par la création d’un modèle conceptuel simple, comment l’ILP pouvait contribuer à la résolution d’une affaire criminelle. En appliquant le modèle des trois « I » (Interpréter, Influencer, Impacter), présenté en figure 1, les analystes interprètent de façon active l’environnement afin de mettre en évidence à la fois les acteurs en jeu dans l’affaire et leurs liens. Dans l’idéal, l’analyste devrait analyser les points de faiblesse du processus criminel et ainsi les moyens de le perturber. La nature de la relation entre les différentes parties prenantes est indiquée par le sens des flèches. L’analyse doit influencer les décideurs, qui par leurs prises de décision et leurs actions vont avoir sur l’environnement criminel un impact. Ce dernier sera interprété par la suite et pris en compte dans l’analyse de l’environnement. Le terme décideur regroupe un spectre très large qui va du chef opérationnel, en charge des moyens à engager sur le terrain pour faire face au risque, jusqu’au législateur. Cette approche nécessite une recherche proactive de nouvelles données et sources de la part des analystes, afin de pouvoir aider les enquêteurs et décideurs à comprendre l’environnement criminel tel qu’il est sur le terrain. La plus-value de l’ILP dans ce modèle se situe au sein de la flèche « Impact », qui peut se décliner sur de nombreux niveaux, pas seulement opérationnels. Vouloir réduire la criminalité sur le long terme peut nécessiter des actions autres que purement policières. Par exemple, cela peut être une interaction avec un constructeur automobile pour résoudre une vulnérabilité sur ses véhicules. Dans ce cas spécifique, l’action sera d’informer et d’expliquer le problème au décideur, en l’occurrence le constructeur, qui pourra à la lumière des informations fournies réviser le mécanisme en cause. Si les arguments sont assez percutants pour que le constructeur soit convaincu et agisse dans ce sens, cela contribuera à une réduction du nombre de faits.

 

Figure 1 – Modèle des trois ” I ” de Ratcliffe 5.

 

Où et quand ce concept a-t-il été développé ?

Même si certaines initiatives antérieures existaient, il est communément admis que l’Intelligence-Led Policing tel qu’elle est connue aujourd’hui a été développé au début des années quatre-vingt-dix au Royaume-Uni. Elle a été créée dans le but de diminuer le temps passé par les forces de police à répondre aux faits délictueux et criminels, pour se concentrer sur le ciblage des auteurs afin de ne pas seulement réprimer les faits mais de faire cesser leur commission. L’intégration de l’ILP a été accélérée après les attentats du 11 septembre 2001 car il est alors apparu plus clairement que le partage d’information, principalement entre les différents échelons et services de police, était fondamental pour répondre aux nouvelles menaces du XXIe siècle.

Quelle est la relation entre Intelligence- Led Policing et les algorithmes ?

Il convient avant tout de définir le concept d’algorithme qui est un processus ou un enchaînement de règles prédéfinies et ordonnées suivies pour résoudre un problème spécifique. C’est particulièrement le cas dans le domaine de l’informatique où toute information doit être transformée en un certain nombre de règles compréhensibles par la machine qui les suivra pour effectuer son traitement. Tout processus composé d’un ensemble précis d’instructions visant à obtenir un résultat, comme l’est une recette  de cuisine, est par nature un algorithme. Le mot précède en effet de loin l’invention des ordinateurs, ses racines remontant aux travaux de mathématiciens du IXe siècle. Le concept moderne d’algorithme, aujourd’hui appliqué à l’informatique, date de 1928 quand David Hilbert présenta le problème de la décision. L’arrivée des premiers ordinateurs ne s’est produite que de nombreuses années plus tard. L’Intelligence-Led policing se base sur l’analyse des données, qui peuvent être massives. Ainsi, si les idées et concepts principaux de l’ILP sont indépendants de l’utilisation de la puissance de calcul que fournit l’informatique, en pratique il s’avère que pour être utile le processus doit être automatisé. Les inférences et analyses doivent être traduites au sein d’algorithmes compréhensibles et exécutables par la machine. Les algorithmes peuvent identifier des relations ou itérations cachées au sein de la masse de données et fournir à l’analyste humain une information utile et plus condensée que la donnée brute. Si l’informatique excelle pour formater l’information, utiliser la donnée, élaborer des graphes ou même déceler une relation cachée au sein de milliers de rapports de police, elle n’est cependant pas efficace pour comprendre la donnée présentée. Les analystes doivent ainsi focaliser leur attention sur la plus-value de l’action humaine et laisser aux algorithmes la tâche de traiter des milliers de sources d’information qu’ils présentent sous une forme ergonomique et compréhensible.

Le cercle du renseignement est-il compatible avec l’Intelligence-Led policing ?

Ces deux concepts sont parfaitement compatibles et cela constitue la base du travail d’analyse. Le cercle du renseignement est un processus interactif et itératif qui guide le rythme de la production de renseignement. Il est constitué de 5 étapes : l’Expression des besoins, la Collecte, le Traitement, l’Analyse et la Diffusion. L’expression des besoins est une étape clé, qui aide les analystes à concentrer leurs efforts. La collecte demande une masse de travail importante et délicate car les analystes doivent à la fois collecter une somme suffisante de données pour couvrir tous les aspects du sujet traité sans surcharge par une collecte trop large et inefficace. Une difficulté supplémentaire est l’accès aux données, parfois très ardu. La problématique de la collecte d’information est toutefois bien connue des forces de l’ordre qui y dédient d’importantes ressources. La transformation de l’information collectée en prise de décision éclairée dépend du processus d’analyse. Elle a pour résultat une estimation plus fiable des événements passés ou futurs et de l’impact possible de la décision [4]. Le traitement consiste à prioriser et référencer l’information collectée. Lors du traitement, les analystes doivent éliminer l’information inutile, redondante ou incorrecte et classer la donnée. Cette organisation permet de faciliter l’identification de relations entre les différentes entités.

Les cibles et orientations très diverses du renseignement nécessitent des productions tout aussi diverses, qui dépendent de ce que l’analyste veut mettre en avant. Les analyses stratégiques et opérationnelles sont les plus courantes ; elles diffèrent notamment par l’horizon visé.

L’analyse stratégique a pour objectif une efficacité à moyen ou long terme. Elle vient nourrir le processus de décision de haut niveau, les décideurs politiques et la planification pouvant par exemple préconiser un changement d’allocation des forces ou modifier la prise en compte de certains crimes. Son objectif, d’un point de vue plus statistique que tourné vers des identités précises, est avant tout d’identifier les menaces clés, les vulnérabilités, les risques mais également les opportunités d’action.

L’analyse opérationnelle vise un impact fort à court terme. Elle aide le management opérationnel des forces de l’ordre dans leur action quotidienne et leurs enquêtes. Elle peut cependant comporter des informations nominatives sur des suspects ou criminels connus. La mise en oeuvre de traitements informatiques visant à assister la production de ce type d’analyses peut ainsi nécessiter une déclaration CNIL. Quelle que soit la nature de la production de renseignement, elle doit être claire et précise afin d’optimiser sa plus-value dans le processus de décision (cf. note 2).

Le processus de renseignement criminel est complexe, conduit à différents niveaux et ne se limite pas au cycle du renseignement. C’est un travail continu d’identification et d’analyse de menaces émergentes.

Comment les algorithmes peuvent-ils aider ce processus ?

Les algorithmes peuvent assister l’analyste à chacune des étapes de l’Intelligence-Led policing. La figure 2 présente un certain nombre de fonctionnalités possibles grâce à l’application de techniques d’intelligence artificielle ou de machine-learning au sein du cycle du renseignement. Les algorithmes peuvent aider les analystes à recentrer leur travail sur de nouvelles hypothèses mises en évidence par des éléments difficiles à déceler sans leur aide. L’analyse statistique des faits passés peut aider à évaluer l’efficacité de certaines contre-mesures mises en œuvre. Ainsi l’expérience condensée des faits et analyses passées optimise l’impact des actions présentes et futures.

Figure 2 – Comment l’intelligence artificielle peut aider dans le cercle du renseignement.

La prochaine génération d’applications de renseignement devra apprendre automatiquement de ses erreurs et réussites. L’informatique et les algorithmes sont d’importants alliés dans la lutte contre la criminalité. Ils vont prendre une place de plus en plus importante dans le processus de prise de décision des forces de l’ordre, qui ne peuvent pas se permettre d’ignorer les avancées technologiques, notamment en raison de l’explosion de la donnée qu’il convient d’analyser pour apporter une réponse pertinente. La criminalité évoluant également à un rythme soutenu, les criminels et leurs réseaux utilisant les nouvelles technologies en détournant parfois leur usage principal à leur avantage, les forces de l’ordre doivent avoir la capacité de déceler rapidement ces évolutions et d’agir efficacement.

References[+]


Du même partenaire

La victime face aux cyberprédateurs : comment mieux la prendre en compte dans...

La victime face aux cyberprédateurs

Sociétés, Cultures, Savoirs

Par Xavier LEONETTI

Source : CREOGN

Mis en ligne le 16 Fév 2023

L'Union européenne en quête d'une cyberdéfense

L'Union européenne en quête d'une cyberdéfense

Défense et Sécurité

Par Marc WATIN-AUGOUARD

Source : CREOGN

Mis en ligne le 17 Oct 2022

« L’engagement libère »

L'engagement libère

Sociétés, Cultures, Savoirs

Par François SUREAU

Source : CREOGN

Mis en ligne le 15 Fév 2022


Articles de la catégorie Défense et Sécurité

Une barrière trop intelligente ?

Une barrière trop intelligente ?

Défense et Sécurité

Par Olivier PASSOT

Source : IRSEM

Mis en ligne le 21 Nov 2023

Le Hezbollah après le 7 octobre 2023 : position et capacités

Le Hezbollah après le 7 octobre 2023 : position et capacités

Défense et Sécurité

Par Jean-Luc MARRET

Source : FRS

Mis en ligne le 21 Nov 2023

La stratégie de communication de l’Ukraine en guerre

La stratégie de communication de l’Ukraine en guerre

Défense et Sécurité

Par Alexia ARGOUD

Source : Bibliothèque de l’Ecole militaire

Mis en ligne le 21 Nov 2023

Nos partenaires

Académie du renseignement
Bibliothèque de l’Ecole militaire
Centre d'études stratégiques de la Marine
Centre d’études stratégiques aérospatiales (CESA)
Centre de Recherche de l'Ecole des Officiers de la Gendarmerie Nationale
Centre des Hautes Etudes Militaires
Chaire Défense & Aérospatial
Chaire Raoul-Dandurand de l'UQAM/Centre FrancoPaix
Conflits
Ecole de Guerre
Encyclopédie de l’énergie
ESD-CNAM
European Council on Foreign Relations
Fondation Jean Jaurès
Fondation maison des sciences de l'homme
Fondation pour la recherche stratégique
Fondation Robert Schuman
Institut de Relations Internationales et Stratégiques
Institut des Hautes Etudes de Défense Nationale
Institut des hautes études du ministère de l'Intérieur
Institut Français des Relations Internationales
International Journal on Criminology
IRSEM
L’Association des Auditeurs et cadres des sessions nationales "Armement & Economie de Défense" (3AED-IHEDN)
Les Jeunes IHEDN
Revue Défense Nationale
Revue Géostratégiques / Académie de Géopolitique de Paris
Sécurité Globale
Synopia
Union-IHEDN/Revue Défense
Université Technologique de Troyes
Académie du renseignement
Bibliothèque de l’Ecole militaire
Centre d'études stratégiques de la Marine
Centre d’études stratégiques aérospatiales (CESA)
Centre de Recherche de l'Ecole des Officiers de la Gendarmerie Nationale
Centre des Hautes Etudes Militaires
Chaire Défense & Aérospatial
Chaire Raoul-Dandurand de l'UQAM/Centre FrancoPaix
Conflits
Ecole de Guerre
Encyclopédie de l’énergie
ESD-CNAM
European Council on Foreign Relations
Fondation Jean Jaurès
Fondation maison des sciences de l'homme
Fondation pour la recherche stratégique
Fondation Robert Schuman
Institut de Relations Internationales et Stratégiques
Institut des Hautes Etudes de Défense Nationale
Institut des hautes études du ministère de l'Intérieur
Institut Français des Relations Internationales
International Journal on Criminology
IRSEM
L’Association des Auditeurs et cadres des sessions nationales "Armement & Economie de Défense" (3AED-IHEDN)
Les Jeunes IHEDN
Revue Défense Nationale
Revue Géostratégiques / Académie de Géopolitique de Paris
Sécurité Globale
Synopia
Union-IHEDN/Revue Défense
Université Technologique de Troyes

 

afficher nos partenaires